我拥有服务器并拥有客户的可执行文件。我想在它们之间建立安全的TLS连接。
我可以将任何我想要的内容嵌入到客户端可执行文件中,但我不确定如何验证客户端从服务器连接收到的自我分配证书,即来自SSL_get_peer_certificate
调用。
我读到证书只是使用私钥签名的元数据部分的公钥。我能以某种方式验证服务器发送给我的证书是否确实通过将公钥嵌入我的客户端应用程序而正确签署了所有元数据?这是可能的(如果是的话,怎么样?)
答案 0 :(得分:1)
我不确定如何验证客户端从服务器连接收到的自我分配证书...
根据您使用的OpenSSL库,您必须执行两个或三个步骤进行验证。这两个版本在OpenSSL 1.1.0中一分为二。 OpenSSL 1.1.0及更高版本执行主机名验证,因此只需两步。 OpenSSL 1.0.2及更低版本不执行主机名验证,因此需要三个步骤。
下面详述的步骤来自OpenSSL wiki上的SSL/TLS Client。
服务器证书
OpenSSL 1.0.2和1.1.0都要求您检查是否存在证书。如果您使用ADH(匿名Diffie-Hellman),TLS-PSK(预共享密钥),TLS_SRP(安全远程密码),则可能没有要验证的服务器证书。
您获得了SSL_get_peer_certificate
的服务器证书。如果它返回非NULL,则存在证书。缺乏证书可能会或可能不会失败。
证书链
OpenSSL 1.0.2和1.1.0都要求您检查链验证的结果。链验证是路径构建的一部分,详见RFC 4158, Certification Path Building。
您可以使用SSL_get_verify_result
获得路径验证的结果。
证书名称
下面的OpenSSL 1.0.2要求您验证主机名是否与证书中列出的名称匹配。它是一个很大的主题,但缺点是:任何主机名或DNS名称都需要出现在certifcate的主题备用名称(SAN)中,而 不是 通用名称(CN)。另请参阅How do you sign Certificate Signing Request with your Certification Authority和How to create a self-signed certificate with openssl?它提供了有关X.509服务器证书,如何显示名称以及各种规则来自何处的大量背景信息。
实际上,您使用X509_get_ext_d2i(cert, NID_subject_alt_name, ...)
获取SAN。然后循环遍历列表并使用sk_GENERAL_NAME_num
提取每个名称。然后,您提取GENERAL_NAME
条目和ASN1_STRING_to_UTF8
,并查看它是否与您尝试连接的名称相匹配。
以下是打印使用者替代名称(SAN)和通用名称(CN)的例程。它来自OpenSSL wiki页面上的示例。
void print_san_name(const char* label, X509* const cert)
{
int success = 0;
GENERAL_NAMES* names = NULL;
unsigned char* utf8 = NULL;
do
{
if(!cert) break; /* failed */
names = X509_get_ext_d2i(cert, NID_subject_alt_name, 0, 0 );
if(!names) break;
int i = 0, count = sk_GENERAL_NAME_num(names);
if(!count) break; /* failed */
for( i = 0; i < count; ++i )
{
GENERAL_NAME* entry = sk_GENERAL_NAME_value(names, i);
if(!entry) continue;
if(GEN_DNS == entry->type)
{
int len1 = 0, len2 = -1;
len1 = ASN1_STRING_to_UTF8(&utf8, entry->d.dNSName);
if(utf8) {
len2 = (int)strlen((const char*)utf8);
}
if(len1 != len2) {
fprintf(stderr, " Strlen and ASN1_STRING size do not match (embedded null?): %d vs %d\n", len2, len1);
}
/* If there's a problem with string lengths, then */
/* we skip the candidate and move on to the next. */
/* Another policy would be to fails since it probably */
/* indicates the client is under attack. */
if(utf8 && len1 && len2 && (len1 == len2)) {
fprintf(stdout, " %s: %s\n", label, utf8);
success = 1;
}
if(utf8) {
OPENSSL_free(utf8), utf8 = NULL;
}
}
else
{
fprintf(stderr, " Unknown GENERAL_NAME type: %d\n", entry->type);
}
}
} while (0);
if(names)
GENERAL_NAMES_free(names);
if(utf8)
OPENSSL_free(utf8);
if(!success)
fprintf(stdout, " %s: <not available>\n", label);
}
void print_cn_name(const char* label, X509_NAME* const name)
{
int idx = -1, success = 0;
unsigned char *utf8 = NULL;
do
{
if(!name) break; /* failed */
idx = X509_NAME_get_index_by_NID(name, NID_commonName, -1);
if(!(idx > -1)) break; /* failed */
X509_NAME_ENTRY* entry = X509_NAME_get_entry(name, idx);
if(!entry) break; /* failed */
ASN1_STRING* data = X509_NAME_ENTRY_get_data(entry);
if(!data) break; /* failed */
int length = ASN1_STRING_to_UTF8(&utf8, data);
if(!utf8 || !(length > 0)) break; /* failed */
fprintf(stdout, " %s: %s\n", label, utf8);
success = 1;
} while (0);
if(utf8)
OPENSSL_free(utf8);
if(!success)
fprintf(stdout, " %s: <not available>\n", label);
}
使用openSSL验证我的自签名证书
因为 您的 自签名证书,您可以做得比上面更好。您拥有先验主机公钥的知识。您可以固定公钥,只需使用证书来发送公钥或作为演示文稿的详细信息。
要固定公钥,请参阅OWASP上的Public Key Pinning。
您还应该避免使用IETF的RFC 7469, Public Key Pinning Extension for HTTP with Overrides。 IETF的演绎允许攻击者打破已知良好的pinset,以便攻击者可以MitM连接。他们还禁止报告问题,因此用户代理成为掩饰中的同谋。